De momento, únicamente se podrá emplear el firmware de OpenSK en los chip de Nordic. Según explica Google en su blog de seguridad, la elección de Nordic como hardware de referencia inicial se debe a que “es compatible con todos los protocolos de transporte mencionados por FIDO2: NFC, Bluetooth Low Energy, USB y un núcleo de cifrado de hardware dedicado”.
Además de la propia tecnología, Google también facilita el modelo de una carcasa imprimible en 3D totalmente personalizable para proteger y transportar fácilmente la llave de seguridad.
OpenSK está desarrollado en lenguaje Rust y se ejecuta en TockOS que, según Google, “hace que el código sea menos vulnerable a los ataques lógicos, ya que proporciona un mejor aislamiento y abstracciones de sistema operativo más limpias en apoyo de la seguridad”. La compañía explica en su blog que esperan que con el tiempo este proyecto “brinde características innovadoras, criptografía incrustada más fuerte y fomente la adopción generalizada de tokens confiables resistentes al phishing y una web sin contraseñas”.
De momento, esta versión inicial de OpenSK se considera un proyecto de investigación experimental. Para más información puedes consultar el blog de seguridad de Google y este vídeo sobre OpenSK. El código fuente está disponible en este repositorio de GitHub.
0 comentarios